SlideShare una empresa de Scribd logo
1 de 22
LOS ARCHIVOS
Los archivos son un conjunto de elementos de información relacionados
entre sí y que fueron definidos por su creador. Por lo general, los archivos
representan datos y programas. En general, es una secuencia de bits,
bytes, líneas o registros cuyo significado es definido por el creador del
archivo y por el usuario. Un archivo se puede manipular como una unidad
mediante operaciones tales como abrir, cerrar, crear, destruir, copiar,
renombrar y listar.
Se caracterizan por:
 Volatilidad: frecuencia con la que se inserta o elimina información.
 Actividad: porcentaje de los elementos de información de un archivo al
que se tuvo acceso en un periodo de tiempo dado.
 Tamaño: cantidad de información que conforma el archivo.
NOMBRE DE UN ARCHIVO
 Los nombres de un archivo tiene dos parte que van
separados por un punto:
1. Nombre del archivo.
2. La extensión del archivo que va después del punto es
unas dos o tres letras que identifica al nombre de un
archivo.
El nombre completo seria:
nombre del archivo. extensión
CARACTERES NO PERMITIDOS EN
EL NOMBRE DE UN ARCHIVO
 Los espacios, letras, y números se permiten para los
nombres de los archivos, incluso se puede combinar
números con letras, mayúsculas y minúsculas, pero los
siguientes no se permiten:
 Si lo inserta vera un mensaje de error.
 Se recomienda que el nombre de un archivo sea corto
y se relaciones con su contenido.
/ : “ ? < > |
EJEMPLOS DE EXTENSIONES
Archivos de Microsoft Office 2007:
 Word: *.docx (Edición de texto)
 Excel: *.xlsx (Hoja de Calculo).
 PowerPoint: *.pptx (Presentación de diapositivas).
NOTA: Microsoft Office 2007 ha adicionado una x a las
extensiones de las versiones anteriores.
OTRAS EXTENSIONES
 *.TXT (bloc de notas)
 *.RTF (word pad)
 *.PDF (Acrobat, libros informáticos).
 *.HTML (Pagina Web)
 *.GIB (Imágenes, fotos).
 *.JPG (Fotos de cámara digital)
 *.MP3 (Archivo de música comprimida).
 *.AVI *.MPG (Películas)
CARPETAS
 Las carpetas son espacios que creamos en un sitio del
disco duro o directorio y las que podemos agrupar
varios archivos relacionados entre sí, o incluir otra
carpetas (subcarpetas).
 El sistema ya tiene una carpeta o directorio llamado
Documentos en la que se van ha guardar todos los
documentos que hacemos si no utilizamos nuestras
propias capetas.
 Si queremos tener nuestros archivos bien organizados
debemos crear carpetas y sub carpetas de modo
jerárquico .
COMPONENTES DE UN S.A.
En general, un Sistema de Archivos está compuesto por:
Métodos De Acceso.
Se ocupan de la manera en que se tendrá acceso a la información almacenada en el
archivo. Ejemplo: Secuencial, Directo, indexado, etc.
Administración De Archivos.
Se ocupa de ofrecer los mecanismos para almacenar, compartir y asegurar archivos,
así como para hacer referencia a ellos.
Administración De Almacenamiento Secundario.
Se ocupa de asignar espacio para los archivos en los dispositivos de almacenamiento
secundario.
Mecanismos De Integridad.
Se ocupan de garantizar que no se corrompa la información de un archivo, de tal
manera que solo la información que deba estar en el, se encuentre ahí.
OPERACIONES CON ARCHIVOS
Las operaciones con archivos son básicamente dos:
-Lecturas
-Escrituras
“Una operación de lectura lee la siguiente porción del archivo y
automáticamente adelanta un puntero de archivo, que sigue la pista a la
posición de E/S”
“Una escritura anexa información al final del archivo y adelanta el puntero al
final de ese material (el nuevo final del archivo)”
Mecanismo: Acceso Secuencial
 La información del archivo se procesa en orden, un
registro tras otro.
Ventajas:
Es el método de acceso más sencillo y más común
Mecanismo: Acceso directo
Se basa en la premisa de que un archivo se compone de
registros lógicos de longitud fija que permiten a los
programas leer y escribir registros rápidamente sin
ningún orden específico.
Para el acceso directo, el archivo se visualiza como una
secuencia numerada de bloques o registros.
VENTAJAS:
Los archivos de acceso directo son muy útiles para
obtener acceso inmediato a grandes cantidades de
información.
“Las bases de datos suelen ser de este tipo”
Acceso Secuencial vrs. Directo
En el acceso secuencial se tiene la operación
 leer siguiente,
 escribir siguiente
mientras que en el acceso directo tenemos
 leer n donde n (número de bloque )
 escribir n donde n(número de bloque)
Sistema de Ficheros
Los ficheros representan la unidad lógica de almacenamiento de
información en memoria secundaria. Los sistemas de ficheros cuentan
con dos estructuras
-Una para el S.O., el cual asimila a estos como una secuencia de bytes
sin interpretar, ejemplo los registros.
-Otra para características importantes como atributos y operaciones.
Atributos: Nombre, Metadatos (Tipo, Tamaño, Información de
protección, Instantes de creación, Lista de bloques) ,Datos
Operaciones: Crear, Abrir, Cerrar, Leer, Escribir, Posicionar, Borrar
La estructura jerárquica de los ficheros
Se da por directorios basada en la estructura de un árbol, la cual se
divide en:
Directo Único Se caracteriza por tener un sólo directorio con todos
los archivos de todos los usuarios.
Directorio de dos Niveles En esta estructura el sistema habilita un
sólo directorio por cada usuario.
Un árbol de directorios por usuario: En esta última estructura el
sistema permite que cada usuario tenga tantos directorios como
necesite, respetando una jerarquía general.
PROTECCION Y SEGURIDAD
Protección.
Concepto: Mecanismo de control de acceso de los programas, procesos o usuarios al
sistema o recursos.
Razones
 Necesidad de prevenirse de violaciones intencionales de acceso por un usuario
 Necesidad de asegurar cada componente de un programa,
Objetivos de la Protección
Inicialmente del SO frente a usuarios poco confiables.
Las políticas de uso se establecen:
 Por el hardware.
 Por el administrador / SO.
 Por el usuario propietario del recurso.
Seguridad
Con la introducción del computador, se hizo evidente la
necesidad de herramientas automatizadas para proteger los
archivos y otra información guardada en el computador, en
especial, el caso de un sistema compartido.
El nombre genérico del conjunto de herramientas diseñadas
para proteger los datos y frustrar a los piratas informáticos
(hackers) es el de seguridad de computadores.
Tipos de amenazas : Interrupción, Intercepción, Alteración,
Invención
Requisitos
En la seguridad de computadores y redes se abordan los
siguientes requisitos
 Confidencialidad: Exige que la información de un sistema de
computadores sea accesible para lectura solamente por
grupos autorizados.
 Integridad: Exige que los elementos de un sistema de
computadores puedan ser modificados sólo por grupos
autorizados. La modificación incluye escritura, cambio de
estado, borrado y creación.
 Disponibilidad: Exige que los elementos de un sistema de
computadores estén disponibles a grupos autorizados
Validación de amenazas
 Verificación de Amenazas.- Es una técnica según la cual los usuarios no
pueden tener acceso directo a un recurso: Solo lo tienen las rutinas del S. O.
llamadas programas de vigilancia. El usuario solicita el acceso al S. O. El S. O.
niega o permite el acceso. El acceso lo hace un programa de vigilancia que
luego pasa los resultados al programa del usuario. Permite detectar los intentos
de penetración en el momento en que se producen. Advertir consecuencias.
La Auditoría en un sistema informático puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de producir. Un
registro de auditoría es un registro permanente de acontecimientos
importantes acaecidos en el sistema informático: Se realiza automáticamente
cada vez que ocurre tal evento. El registro de auditoría debe ser revisado
cuidadosamente y con frecuencia.
Núcleos de Seguridad: Las medidas de seguridad deben ser implementadas
en todo el sistema informático. Un sistema de alta seguridad requiere que el
núcleo del S. O. sea seguro. Las medidas de seguridad más decisivas se
implementan en el núcleo, que se mantiene intencionalmente lo más pequeño
posible.
Cifrado
 La criptografía es el uso de la transformación de datos para hacerlos
incomprensibles a todos, excepto a los usuarios a quienes están
destinados.
 Sistema de Intimidad Criptográfica: El remitente desea transmitir cierto
mensaje no cifrado (texto simple) a un receptor legítimo: la transmisión se
producirá a través de un canal inseguro: Se supone que podrá ser verificado
o conectado mediante un espía. El remitente pasa el texto simple a una
unidad de codificación que lo transforma en un texto cifrado o criptograma,
este no es comprensible para el espía. Se transmite en forma segura por un
canal inseguro. El receptor pasa el texto cifrado por una unidad de
descifrado para regenerar el texto simple.
 Criptoanálisis Es el proceso de intentar regenerar el texto simple a partir
del texto cifrado, pero desconociendo la clave de ciframiento. Es la tarea
del espía o criptoanalista: si no lo logra, el sistema criptográfico es seguro.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

119318
119318119318
119318
 
6140520
61405206140520
6140520
 
4042340
40423404042340
4042340
 
5457551
54575515457551
5457551
 
Arquitectura de Sistemas de Bases de datos
Arquitectura de Sistemas de Bases de datosArquitectura de Sistemas de Bases de datos
Arquitectura de Sistemas de Bases de datos
 
Trabajo de josue
Trabajo de josueTrabajo de josue
Trabajo de josue
 
Objetivos de una bases de datos
Objetivos de una bases de datosObjetivos de una bases de datos
Objetivos de una bases de datos
 
Plataforma tecnologica
Plataforma tecnologicaPlataforma tecnologica
Plataforma tecnologica
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Arquitecturas de Bases de Datos Distribuidas
Arquitecturas de Bases de Datos DistribuidasArquitecturas de Bases de Datos Distribuidas
Arquitecturas de Bases de Datos Distribuidas
 
Base de datos
Base de datosBase de datos
Base de datos
 
Astriddd
AstridddAstriddd
Astriddd
 
Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidas
 
Base de datos guia 1
Base de datos guia 1Base de datos guia 1
Base de datos guia 1
 
Caracteristicas dbms (1)
Caracteristicas dbms (1)Caracteristicas dbms (1)
Caracteristicas dbms (1)
 
Dbms
DbmsDbms
Dbms
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De Datos
 

Similar a Sistemas de Archivos - Ficheros

Controladoras de perifericos ana
Controladoras de perifericos anaControladoras de perifericos ana
Controladoras de perifericos anaanabelffffff
 
Controladora de periféricos
Controladora de periféricosControladora de periféricos
Controladora de periféricossteven_azu
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivosAehp666
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivoscgviviana
 
Administracion archivos
Administracion archivosAdministracion archivos
Administracion archivosgiovatovar
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativoscarmenb-lm
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generalesJIMIJOU
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1emma tellez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosSl1d35sh4r3
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosMushMG
 
Controladora de perifericos tipiado
Controladora de perifericos tipiadoControladora de perifericos tipiado
Controladora de perifericos tipiadosleiterportocarrero
 
MONOUSUARIO Y MULTIUSUARIO
MONOUSUARIO Y MULTIUSUARIOMONOUSUARIO Y MULTIUSUARIO
MONOUSUARIO Y MULTIUSUARIOMario__Lema
 

Similar a Sistemas de Archivos - Ficheros (20)

Controladoras de perifericos ana
Controladoras de perifericos anaControladoras de perifericos ana
Controladoras de perifericos ana
 
Controladora de periféricos
Controladora de periféricosControladora de periféricos
Controladora de periféricos
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 
Controladoras
ControladorasControladoras
Controladoras
 
Administracion archivos
Administracion archivosAdministracion archivos
Administracion archivos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
3 Tema
3 Tema3 Tema
3 Tema
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generales
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Monousuario
Monousuario Monousuario
Monousuario
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Controladora de perifericos tipiado
Controladora de perifericos tipiadoControladora de perifericos tipiado
Controladora de perifericos tipiado
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
MONOUSUARIO Y MULTIUSUARIO
MONOUSUARIO Y MULTIUSUARIOMONOUSUARIO Y MULTIUSUARIO
MONOUSUARIO Y MULTIUSUARIO
 

Más de Jorge Luis Chalén

Clase1 dispositivos de una red
Clase1 dispositivos de una redClase1 dispositivos de una red
Clase1 dispositivos de una redJorge Luis Chalén
 
Introducción al sistema operativo unix
Introducción al sistema operativo unixIntroducción al sistema operativo unix
Introducción al sistema operativo unixJorge Luis Chalén
 
Estática - Fuerza Gravitacional, Normal, Tensión y Rozamiento
Estática - Fuerza Gravitacional, Normal, Tensión y RozamientoEstática - Fuerza Gravitacional, Normal, Tensión y Rozamiento
Estática - Fuerza Gravitacional, Normal, Tensión y RozamientoJorge Luis Chalén
 
FÍSICA II: TEMA 1 - ESTÁTICA
FÍSICA II: TEMA 1 - ESTÁTICAFÍSICA II: TEMA 1 - ESTÁTICA
FÍSICA II: TEMA 1 - ESTÁTICAJorge Luis Chalén
 
Elementos de un sistema de comunicación
Elementos de un sistema de comunicaciónElementos de un sistema de comunicación
Elementos de un sistema de comunicaciónJorge Luis Chalén
 

Más de Jorge Luis Chalén (20)

Redes en Linux
Redes en Linux Redes en Linux
Redes en Linux
 
Clase2 cable-de-par-trenzado
Clase2 cable-de-par-trenzadoClase2 cable-de-par-trenzado
Clase2 cable-de-par-trenzado
 
Clase1 dispositivos de una red
Clase1 dispositivos de una redClase1 dispositivos de una red
Clase1 dispositivos de una red
 
Trabajo Potencia y Energía
Trabajo Potencia y EnergíaTrabajo Potencia y Energía
Trabajo Potencia y Energía
 
Clase1 - Configuración IP
Clase1 - Configuración IPClase1 - Configuración IP
Clase1 - Configuración IP
 
Clase1-Configuración IP
Clase1-Configuración IPClase1-Configuración IP
Clase1-Configuración IP
 
Comandos editor vi - LINUX
Comandos editor vi - LINUXComandos editor vi - LINUX
Comandos editor vi - LINUX
 
Innovación Tecnológica
Innovación TecnológicaInnovación Tecnológica
Innovación Tecnológica
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Jeopardy2 Linux
Jeopardy2 LinuxJeopardy2 Linux
Jeopardy2 Linux
 
Jeopardy2 redes informatica
Jeopardy2 redes informaticaJeopardy2 redes informatica
Jeopardy2 redes informatica
 
Momento de Torsión y Torque
Momento de Torsión y TorqueMomento de Torsión y Torque
Momento de Torsión y Torque
 
Linux - Sistema de Archivos
Linux - Sistema de ArchivosLinux - Sistema de Archivos
Linux - Sistema de Archivos
 
Introducción al sistema operativo unix
Introducción al sistema operativo unixIntroducción al sistema operativo unix
Introducción al sistema operativo unix
 
Estática - Fuerza Gravitacional, Normal, Tensión y Rozamiento
Estática - Fuerza Gravitacional, Normal, Tensión y RozamientoEstática - Fuerza Gravitacional, Normal, Tensión y Rozamiento
Estática - Fuerza Gravitacional, Normal, Tensión y Rozamiento
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORES
 
FÍSICA II: TEMA 1 - ESTÁTICA
FÍSICA II: TEMA 1 - ESTÁTICAFÍSICA II: TEMA 1 - ESTÁTICA
FÍSICA II: TEMA 1 - ESTÁTICA
 
LINUX CAP 1 - INTRODUCCIÓN
LINUX CAP 1 - INTRODUCCIÓNLINUX CAP 1 - INTRODUCCIÓN
LINUX CAP 1 - INTRODUCCIÓN
 
INTRODUCCION A LA FISICA
INTRODUCCION A LA FISICAINTRODUCCION A LA FISICA
INTRODUCCION A LA FISICA
 
Elementos de un sistema de comunicación
Elementos de un sistema de comunicaciónElementos de un sistema de comunicación
Elementos de un sistema de comunicación
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 

Sistemas de Archivos - Ficheros

  • 1.
  • 2. LOS ARCHIVOS Los archivos son un conjunto de elementos de información relacionados entre sí y que fueron definidos por su creador. Por lo general, los archivos representan datos y programas. En general, es una secuencia de bits, bytes, líneas o registros cuyo significado es definido por el creador del archivo y por el usuario. Un archivo se puede manipular como una unidad mediante operaciones tales como abrir, cerrar, crear, destruir, copiar, renombrar y listar. Se caracterizan por:  Volatilidad: frecuencia con la que se inserta o elimina información.  Actividad: porcentaje de los elementos de información de un archivo al que se tuvo acceso en un periodo de tiempo dado.  Tamaño: cantidad de información que conforma el archivo.
  • 3. NOMBRE DE UN ARCHIVO  Los nombres de un archivo tiene dos parte que van separados por un punto: 1. Nombre del archivo. 2. La extensión del archivo que va después del punto es unas dos o tres letras que identifica al nombre de un archivo. El nombre completo seria: nombre del archivo. extensión
  • 4. CARACTERES NO PERMITIDOS EN EL NOMBRE DE UN ARCHIVO  Los espacios, letras, y números se permiten para los nombres de los archivos, incluso se puede combinar números con letras, mayúsculas y minúsculas, pero los siguientes no se permiten:  Si lo inserta vera un mensaje de error.  Se recomienda que el nombre de un archivo sea corto y se relaciones con su contenido. / : “ ? < > |
  • 5. EJEMPLOS DE EXTENSIONES Archivos de Microsoft Office 2007:  Word: *.docx (Edición de texto)  Excel: *.xlsx (Hoja de Calculo).  PowerPoint: *.pptx (Presentación de diapositivas). NOTA: Microsoft Office 2007 ha adicionado una x a las extensiones de las versiones anteriores.
  • 6. OTRAS EXTENSIONES  *.TXT (bloc de notas)  *.RTF (word pad)  *.PDF (Acrobat, libros informáticos).  *.HTML (Pagina Web)  *.GIB (Imágenes, fotos).  *.JPG (Fotos de cámara digital)  *.MP3 (Archivo de música comprimida).  *.AVI *.MPG (Películas)
  • 7. CARPETAS  Las carpetas son espacios que creamos en un sitio del disco duro o directorio y las que podemos agrupar varios archivos relacionados entre sí, o incluir otra carpetas (subcarpetas).  El sistema ya tiene una carpeta o directorio llamado Documentos en la que se van ha guardar todos los documentos que hacemos si no utilizamos nuestras propias capetas.  Si queremos tener nuestros archivos bien organizados debemos crear carpetas y sub carpetas de modo jerárquico .
  • 8. COMPONENTES DE UN S.A. En general, un Sistema de Archivos está compuesto por: Métodos De Acceso. Se ocupan de la manera en que se tendrá acceso a la información almacenada en el archivo. Ejemplo: Secuencial, Directo, indexado, etc. Administración De Archivos. Se ocupa de ofrecer los mecanismos para almacenar, compartir y asegurar archivos, así como para hacer referencia a ellos. Administración De Almacenamiento Secundario. Se ocupa de asignar espacio para los archivos en los dispositivos de almacenamiento secundario. Mecanismos De Integridad. Se ocupan de garantizar que no se corrompa la información de un archivo, de tal manera que solo la información que deba estar en el, se encuentre ahí.
  • 9.
  • 10. OPERACIONES CON ARCHIVOS Las operaciones con archivos son básicamente dos: -Lecturas -Escrituras “Una operación de lectura lee la siguiente porción del archivo y automáticamente adelanta un puntero de archivo, que sigue la pista a la posición de E/S” “Una escritura anexa información al final del archivo y adelanta el puntero al final de ese material (el nuevo final del archivo)”
  • 11. Mecanismo: Acceso Secuencial  La información del archivo se procesa en orden, un registro tras otro. Ventajas: Es el método de acceso más sencillo y más común
  • 12. Mecanismo: Acceso directo Se basa en la premisa de que un archivo se compone de registros lógicos de longitud fija que permiten a los programas leer y escribir registros rápidamente sin ningún orden específico. Para el acceso directo, el archivo se visualiza como una secuencia numerada de bloques o registros.
  • 13. VENTAJAS: Los archivos de acceso directo son muy útiles para obtener acceso inmediato a grandes cantidades de información. “Las bases de datos suelen ser de este tipo”
  • 14. Acceso Secuencial vrs. Directo En el acceso secuencial se tiene la operación  leer siguiente,  escribir siguiente mientras que en el acceso directo tenemos  leer n donde n (número de bloque )  escribir n donde n(número de bloque)
  • 15. Sistema de Ficheros Los ficheros representan la unidad lógica de almacenamiento de información en memoria secundaria. Los sistemas de ficheros cuentan con dos estructuras -Una para el S.O., el cual asimila a estos como una secuencia de bytes sin interpretar, ejemplo los registros. -Otra para características importantes como atributos y operaciones. Atributos: Nombre, Metadatos (Tipo, Tamaño, Información de protección, Instantes de creación, Lista de bloques) ,Datos Operaciones: Crear, Abrir, Cerrar, Leer, Escribir, Posicionar, Borrar
  • 16. La estructura jerárquica de los ficheros Se da por directorios basada en la estructura de un árbol, la cual se divide en: Directo Único Se caracteriza por tener un sólo directorio con todos los archivos de todos los usuarios. Directorio de dos Niveles En esta estructura el sistema habilita un sólo directorio por cada usuario. Un árbol de directorios por usuario: En esta última estructura el sistema permite que cada usuario tenga tantos directorios como necesite, respetando una jerarquía general.
  • 18. Protección. Concepto: Mecanismo de control de acceso de los programas, procesos o usuarios al sistema o recursos. Razones  Necesidad de prevenirse de violaciones intencionales de acceso por un usuario  Necesidad de asegurar cada componente de un programa, Objetivos de la Protección Inicialmente del SO frente a usuarios poco confiables. Las políticas de uso se establecen:  Por el hardware.  Por el administrador / SO.  Por el usuario propietario del recurso.
  • 19. Seguridad Con la introducción del computador, se hizo evidente la necesidad de herramientas automatizadas para proteger los archivos y otra información guardada en el computador, en especial, el caso de un sistema compartido. El nombre genérico del conjunto de herramientas diseñadas para proteger los datos y frustrar a los piratas informáticos (hackers) es el de seguridad de computadores. Tipos de amenazas : Interrupción, Intercepción, Alteración, Invención
  • 20. Requisitos En la seguridad de computadores y redes se abordan los siguientes requisitos  Confidencialidad: Exige que la información de un sistema de computadores sea accesible para lectura solamente por grupos autorizados.  Integridad: Exige que los elementos de un sistema de computadores puedan ser modificados sólo por grupos autorizados. La modificación incluye escritura, cambio de estado, borrado y creación.  Disponibilidad: Exige que los elementos de un sistema de computadores estén disponibles a grupos autorizados
  • 21. Validación de amenazas  Verificación de Amenazas.- Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso: Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia. El usuario solicita el acceso al S. O. El S. O. niega o permite el acceso. El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario. Permite detectar los intentos de penetración en el momento en que se producen. Advertir consecuencias. La Auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: Se realiza automáticamente cada vez que ocurre tal evento. El registro de auditoría debe ser revisado cuidadosamente y con frecuencia. Núcleos de Seguridad: Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro. Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
  • 22. Cifrado  La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.  Sistema de Intimidad Criptográfica: El remitente desea transmitir cierto mensaje no cifrado (texto simple) a un receptor legítimo: la transmisión se producirá a través de un canal inseguro: Se supone que podrá ser verificado o conectado mediante un espía. El remitente pasa el texto simple a una unidad de codificación que lo transforma en un texto cifrado o criptograma, este no es comprensible para el espía. Se transmite en forma segura por un canal inseguro. El receptor pasa el texto cifrado por una unidad de descifrado para regenerar el texto simple.  Criptoanálisis Es el proceso de intentar regenerar el texto simple a partir del texto cifrado, pero desconociendo la clave de ciframiento. Es la tarea del espía o criptoanalista: si no lo logra, el sistema criptográfico es seguro.